Recientemente, en el subreddit /r/Monero, el miembro del equipo central de XMR /u/binaryFate publicó una advertencia de seguridad, indicando que los archivos binarios de la CLI pueden haberse visto comprometidos en algún momento durante las últimas 24 horas.
Según la publicación en cuestión, algunos usuarios de Monero notaron que el hash de los binarios descargados no coincidía con los resultados esperados. El problema salió a la luz por primera vez hace 15 horas y, al momento de redactarse, aún está abierto y aún no se ha resuelto. / u / binaryFate declaró:
“Parece que la caja se ha visto comprometida y diferentes binarios de CLI sirvieron durante 35 minutos. Las descargas ahora se sirven desde una fuente alternativa segura. ¡Compruebe siempre la integridad de los archivos binarios que descargue!
La publicación también advirtió a aquellos que habían descargado archivos binarios en las últimas 24 horas sin verificar la integridad de los archivos, y les pidió que lo hicieran de inmediato. El miembro del equipo central de Monero también solicitó a los usuarios que no los ejecuten en caso de que los hashes no coincidan.
En los casos en que los archivos binarios ya se habían ejecutado, el miembro del equipo principal de XMR solicitó a los usuarios que transfirieran fondos de todas las billeteras abiertas con los probables ejecutables maliciosos utilizando una versión segura de la billetera Monero. El miembro agregó:
“El que está en línea mientras hablamos es seguro, pero revisa los hash”
El moderador también dijo que se publicará más información a tiempo, con varias personas investigando actualmente para llegar al fondo del problema. Además, el miembro del equipo central de Monero compartió un enlace a los hashes correctos.
Monero estuvo en las noticias últimamente después de que uno de sus grupos de trabajo principales, Monero Outreach, respondió en el blog de Coinbase sobre seguridad PoW. Monero Outreach criticó el estudio de Coinbase, alegando que presentó conclusiones “posiblemente inapropiadas”.